Packet Filter vă permite să controlaţi ce pachete sunt lăsate să treacă prin ruter. Filtrul de ieşire se
aplică tuturor pachetelor de ieşire. Totuşi, filtrele de intrare se aplică pachetelor care sunt destinate
doar serverelor virtuale sau gazdelor DMZ. Puteţi selecta una din cele două politici de filtrare:
1. Permiteţi accesul tuturor cu excepţia celor care corespund regulilor specificate
2. Interziceţi accesul tuturor cu excepţia celor care corespund regulilor specificate
Puteţi specifica 8 reguli pentru fiecare direcţie: intrare sau ieşire. Pentru fiecare regulă, puteţi defini
următoarele:
• Adresă IP sursă
• Adresă port sursă
• Adresă IP destinaţie
• Adresă port destinaţie
• Protocol: TCP sau UDP sau ambele.
• Utilizaţi Regula#
Pentru adresa IP destinaţie sau sursă, puteţi defini o singură adresă IP (4.3.2.1) sau o selecţie de
adrese IP (4.3.2.1-4.3.2.254). Un spaţiu gol implică toate adresele IP.
Pentru portul sursă sau cel de destinaţie, puteţi defini un singur port (80) sau o gamă de porturi
(1000-1999). Adăugaţi prefixul „T" sau „U" pentru a specifica protocolul TCP sau UDP. De exemplu,
T80, U53, U2000-2999. Lipsa unui prefix arată că şi TCP şi UDP sunt definite. Un spaţiu gol implică
toate adresele IP. Packet Filter poate lucra cu Schedule Rules şi poate da utilizatorului mai multă
flexibilitate pentru controlul accesului. Pentru detalii, consultaţi Schedule Rule.
Fiecare regulă poate fi activată sau dezactivată individual.
Filtru de intrare:
Pentru a activa Inbound Packet Filter daţi clic pe caseta de selectare lângă Enable în
câmpulInbound Packet Filter.
Presupuneţi că aveţi SMTP Server (25), POP Server (110), Web Server (80), FTP Server (21), şi News
Server (119) definite în serverul virtual sau gazda DMZ.
Exemplul 1:
(1.2.3.100-1.2.3.149) Gazdelor la distanţă li se permite să trimită corespondenţă (port 25) şi să
navigheze Internetul (port 80)
(1.2.3.10-1.2.3.20) Gazdele la distanţă pot face orice (nu blochează nimic)
Altele sunt toate blocate.
507